Sommario
Ricercatori dell’Università Northeastern e della KU Leuven hanno scoperto una falla di progettazione nel protocollo Wi-Fi IEEE 802.11 che colpisce dispositivi con sistemi operativi Linux, FreeBSD, Android e iOS, potenzialmente esponendoli a intercettazioni di traffico e dirottamento di connessioni TCP.
Sfruttare i meccanismi di risparmio energetico per violare la sicurezza
Gli studiosi Domien Schepers, Aanjhan Ranganathan e Mathy Vanhoef hanno evidenziato come l’approccio sfrutti i meccanismi di risparmio energetico nei dispositivi per ingannare i punti di accesso, facendo loro filtrare i dati in chiaro o criptandoli con una chiave tutta di zeri. Questa vulnerabilità potrebbe anche essere utilizzata per attacchi di tipo denial-of-service (DoS).
Manipolare il contesto di sicurezza per intercettare dati
Un aggressore può manipolare il contesto di sicurezza per far filtrare i dati dal punto di accesso e ricevere pacchetti destinati alla vittima. Ciò richiede che la parte attaccata sia connessa a una rete simile a un hotspot. L’autenticazione dei clienti non è direttamente correlata al modo in cui i pacchetti vengono instradati, e ciò può essere sfruttato da un malintenzionato per intercettare i dati destinati a un client Wi-Fi.
Misure di sicurezza e prodotti interessati
Cisco ha descritto le vulnerabilità come attacchi “opportunistici” e ha riconosciuto che i prodotti Cisco Wireless Access Point e Cisco Meraki con capacità wireless potrebbero essere colpiti. Per ridurre la probabilità di questi attacchi, si raccomanda di implementare la sicurezza del livello di trasporto (TLS) per criptare i dati in transito e applicare meccanismi di controllo delle policy per limitare l’accesso alla rete.